Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийОсновы информационной безопасностиВопрос id:86729 Тема/шкала: Обеспечение безопасности контента Что означает понятие "sandbox"? ?) Троян ?) Механизм для безопасного исполнения программ ?) Служит для запуска приложения в среде эмуляции, эмулируя поведение ОС или центрального процессора. ?) Антивирусное программное обеспечение ?) Компьютерный вирус Вопрос id:86730 Тема/шкала: Технологии обеспечения информационной безопасности Каким термином называется способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ? ?) Простое шифрование ?) Симметричное шифрование ?) Линейное шифрование ?) Одноуровневое шифрование ?) "One-key" шифрование Вопрос id:86731 Тема/шкала: Выявление, предупреждение и ответная реакция на атаки Чем отличаются пассивные системы обнаружения вторжений (СОВ) от активных? ?) Пассивные СОВ (в отличии от активных) работают только на хостах (узлах сети). ?) Пассивные СОВ ограничивают поступление на хост или подсеть определенных видов трафика для предотвращения вторжений и, в отличии от активных, не отслеживают вторжения, происходящие внутри сети. ?) В архитектуру пассивных СОВ не входит сенсорная подсистема, а активные СОВ - содержат сенсоры. ?) Пассивные СОВ информацию о нарушении безопасности записывают в лог и сигнализирует о факте нарушения. Активные СОВ ведут ответные действия на нарушение. ?) Для работы пассивных СОВ (в отличии от активных) необходим дополнительный модуль, который будет выполнять фильтрацию трафика. Вопрос id:86732 Тема/шкала: Технологии обеспечения информационной безопасности Какой из следующих методов резерного копирования является наиболее подходящим для ежедневного сохранения данных? ?) Дифференциальное копирование ?) Полное копирование ?) Инкрементальное копирование ?) Off-site копирование ?) Расширенное копирование Вопрос id:86733 Тема/шкала: Обеспечение безопасности контента Как называется процент субъектов неверно разрешенных в системе (иначе: ситуация, когда нарушители классифицируются как авторизованные пользователи)? ?) Crossover Error Rate (CER) ?) True Acceptance Rate (TAR) или ошибка 3 рода ?) False Rejection Rate (FRR) или ошибка 1 рода ?) False Acceptance Rate (FAR) или ошибка 2 рода ?) False User Access Rate (FUAR) Вопрос id:86734 Тема/шкала: Основы защиты сетевой инфраструктуры Какова цель использования DMZ (демилитаризованная зона)?
![]() ?) Для ограничения доступа серверов к основным сегментам сети и минимизации ущерба при взломе одного из общедоступных сервисов. ?) Для ограничения доступа к серверам пользователей из локальной сети и отражения атак на сервисы серверов ?) Для ограничения доступа к серверам пользователей из локальной сети ?) Для отражения исходящих из локальной сети атак на сервисы серверов ?) Для разделения сети на логические сегменты Вопрос id:86735 Тема/шкала: Технологии обеспечения информационной безопасности На каких двух проблемах не основана несимметричная криптография? ?) Проблема дискретного логарифмирования ?) Проблема разложения большого числа на простые множители ?) Проблема нахождения квадратичного вычета ?) Проблема возведения больших чисел в степень ?) Проблема факторизации Вопрос id:86736 Тема/шкала: Основы защиты сетевой инфраструктуры В каком протоколе идентификатор и пароль передаются отдельными пакетами (в одном пакете содержится последовательность символов USER: <login_name>, в другом - PASS: <password>, где <login_name>, <password> - введенные пользователем логин и пароль), что позволяет злоумышленнику легко получать эти данные? ?) Telnet ?) FTP ?) MAC ?) STP ?) BGP Вопрос id:86737 Тема/шкала: Технологии обеспечения информационной безопасности На основе чего определяется максимальная стоимость системы защиты? ?) Максимальная стоимость передовых комплектующих, входящих в состав системы защиты ?) Стоимость аналогичных систем защиты ?) Стоимость замены данных ?) Восприятии руководства о важности данных ?) Ценность информации, которая защищается Вопрос id:86738 Тема/шкала: Основы защиты сетевой инфраструктуры От чего из перечисленного может защитить межсетевой экран? ?) От всего перечисленного защищает ?) От всего перечисленного не защищает ?) Проникновение на узлы сети через уязвимости ПО ?) Загрузка вирусов пользователями ?) Защита от утечки данных Вопрос id:86739 Тема/шкала: Основы защиты сетевой инфраструктуры Какие программы (утилиты) из перечисленных позволяют перехватывать и анализировать сетевой трафик, проходящий через компьютер, на котором запущена данная программа? ?) tcpdump ?) tracemap ?) PathPing ?) nmap ?) Wireshark Вопрос id:86740 Тема/шкала: Обеспечение безопасности контента Вы получили по электронной почте письмо с вложением "От отдела IT". В тексте письма говорится, что ваш компьютер был заражен вирусом. Поэтому вам необходимо открыть вложение и следовать инструкциям, чтобы избавиться от вируса. Что необходимо сделать? (Выберите все подходящие варианты). ?) Связаться с IT-отделом для уточнения информации о полученном письме. ?) Написать письмо отправителю с просьбой удалить из списка рассылки. ?) Откройте вложение, чтобы увидеть его содержание. ?) Удалить сообщение из неизвестного источника. ?) Следуйте инструкциям, чтобы удалить вирус. Вопрос id:86741 Тема/шкала: Выявление, предупреждение и ответная реакция на атаки Тип атаки: анализ топологии сети. Укажите механизм реализации атаки по ее типу. ?) Скрытый запуск процессов ?) Удаленный вызов командной строки путем переполнения буфера ?) Многократные попытки аутентификации в системе ?) Передача сетевых пакетов, содержащих запросы ECHO_REQUEST ?) Переключение сетевого интерфейса в «режим прослушивания» и перехват сетевого трафика Вопрос id:86742 Тема/шкала: Основы защиты сетевой инфраструктуры Какую утилиту из перечисленных необходимо использовать для сканирования IP-сетей (в том числе, например, для определения открытых портов и соответствующих им служб)? ?) traceroute (для Windows - tracert) ?) tcpdump ?) ping ?) nmap ?) ipconfig Вопрос id:86743 Тема/шкала: Технологии обеспечения информационной безопасности Какие из перечисленных криптоалгоритмов являются асимметричными? ?) ГОСТ Р 34.10-2001 ?) ГОСТ 28147-89 ?) RSA ?) 3DES ?) AES Вопрос id:86744 Тема/шкала: Основные понятия в сфере информационной безопасности Совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа - это ... ?) Доступ к информации ?) Модель защиты ?) Уровень полномочий субъекта доступа ?) Правила разграничения доступа ?) Система разграничения доступа Вопрос id:86745 Тема/шкала: Правовые аспекты информационной безопасности Какой гриф секретности необходимо установить (в соответствии с законодательством РФ) для сведений о размерах золотого запаса и государственных валютных резервах Российской Федерации? ?) Секретно ?) Для служебного пользования ?) Никакой из перечисленных . Данные сведения, не подлежат к засекречиванию ?) Совершенно секретно ?) Особой важности Вопрос id:86746 Тема/шкала: Технологии обеспечения информационной безопасности Какой из следующих методов резерного копирования является наиболее подходящим для архивирования сайта, находящегося в офф-лайн режиме? ?) Инкрементальное копирование ?) Off-site копирование ?) Расширенное копирование ?) Дифференциальное копирование ?) Полное копирование Вопрос id:86747 Тема/шкала: Обеспечение безопасности контента Какое устройство в сети обязано собирать фрагментированные IP-пакеты? ?) Повторитель ?) Коммутатор 2 уровня ?) Конечный получатель пакета ?) Точка доступа ?) Мост Вопрос id:86748 Тема/шкала: Основы защиты сетевой инфраструктуры Какую утилиту из предложенных можно использовать для определения маршрутов следования данных в сетях TCP/IP? ![]() ?) tracert (traceroute) ?) nmap ?) ifconfig ?) tcpdump ?) Нет правильного ответа Вопрос id:86749 Тема/шкала: Основы защиты сетевой инфраструктуры Что подразумевается под аббревиатурой UTM? ?) Технология передачи данных ?) Технология разработки защищенного программного обеспечения ?) Многоуровневая система защиты сетевого периметра ?) Сетевой протокол ?) Криптографический протокол Вопрос id:86750 Тема/шкала: Выявление, предупреждение и ответная реакция на атаки Определите вид атаки по данному рисунку.
![]() ?) SYN Flood ?) Ping Flood ?) SQL injection ?) Cross Site Scripting ?) ARP-spoofing Вопрос id:86751 Тема/шкала: Правовые аспекты информационной безопасности Кто из следующих лиц несет основную ответственность за определение уровня классификации информации? ?) Пользователь ?) Администратор ?) Менеджер по безопасности ?) Владелец ?) Аудитор Вопрос id:86752 Тема/шкала: Технологии обеспечения информационной безопасности Простая (табличная) перестановка: Сообщение записывается без пробелов в таблицу по строкам (в направлении слева направо). После того, как открытый текст записан строками, для образования шифровки он считывается по столбцам. Ключ этого шифра - размер таблицы.
Пример: Открытый текст: утро туманное утро седое нивы печальные снегом покрытые Шифртекст: умудыьектатопнгррнрееыоыонончемттосиаспыуеевлное Ключ: 6 * 8 ![]() Задание: Определите ключ для шифртекста: сннеяегсчоондло (15 букв) ?) 15 * 1 ?) 4 * 5 ?) 3 * 5 ?) 1 * 15 ?) 5 * 3 Вопрос id:86753 Тема/шкала: Правовые аспекты информационной безопасности Каким термином (согласно законодательству РФ) называется любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу? ?) Конфиденциальная информация ?) Информация про личность ?) Государственная тайна ?) Персональные данные ?) Информация с ограниченным доступом Вопрос id:86754 Тема/шкала: Основы защиты сетевой инфраструктуры Какой протокол проверяет соответствие IP-адресов MAC-адресам? ?) ARP ?) IP ?) MAC ?) ICMP ?) SSL Вопрос id:86755 Тема/шкала: Технологии обеспечения информационной безопасности Что используется для ограничения максимального потребления трафика со стороны узла сети? ?) Анализ трафика ?) Квотирование ресурсов ?) Шейпинг трафика ?) Сканирование сети ?) Мониторинг сети Вопрос id:86756 Тема/шкала: Основные понятия в сфере информационной безопасности Процесс регистрации пользователя в системе состоит из трёх взаимосвязанных, последовательно выполняемых процедур: ... (укажите их с учетом правильного порядка)
![]() ?) 4 ?) 1 ?) 2 ?) 5 ?) 3 Вопрос id:86757 Тема/шкала: Основы защиты сетевой инфраструктуры Что является иерархическим (логическим) адресом компьютера в сети? ?) Нет верного ответа ?) MAC-адрес ?) Символьное имя компьютера ?) Маска подсети ?) IP-адрес Вопрос id:86758 Тема/шкала: Технологии обеспечения информационной безопасности За соблюдение и / или защиту каких защитных механизмов вашей рабочей станции Вы НЕ несете ответственность? ?) Пароль ?) Логины / user ID ?) Выход из программ ?) Блокировка офисных или рабочих областей (например, screen lock) ?) Вы несете ответственность за всё перечисленное Вопрос id:86759 Тема/шкала: Основы защиты сетевой инфраструктуры Что является основной целью сканирования сети? ?) Обеспечение защиты от атак типа «отказ в обслуживании» ?) Поиск сетевых устройств, обнаружение запущенных сервисов, определение версий программного обеспечения ?) Поиск незарегистрированных устройств, выявление неправильной работы сети ?) Анализ сети на предмет уязвимостей ?) Определение пропускной способности отдельных сегментов и сети в целом Вопрос id:86760 Тема/шкала: Выявление, предупреждение и ответная реакция на атаки Механизм реализации атаки: передача большого количества сетевых пакетов. Определите тип атаки по данному механизму реализации. ?) Отказ в обслуживании ?) Поиск уязвимостей ?) Анализ топологии сети ?) Взлом паролей ?) Удаленное выполнение кода Вопрос id:86761 Тема/шкала: Основы защиты сетевой инфраструктуры Чем отличается протокол HTTPS от HTTP? ?) HTTP - упрощенная версия протокола HTTPS ?) HTTPS - расширение протокола HTTP. HTTPS поддерживает шифрование ?) HTTPS - расширение протокола HTTP. HTTPS - HTTP over SMTP ?) Протоколы имеют различное применение: протокол управления и почтовый протокол. ?) HTTPS работает как HTTP с возможностью работы на сеансовом уровне Вопрос id:86762 Тема/шкала: Основы защиты сетевой инфраструктуры Какое из следующих утверждений является правильным о протоколе UDP? ?) Использует предварительное установление соединения ?) Использует повторный запрос данных в случае их потери при передаче ?) Устраняет дублирование данных ?) Гарантирует, что полученные данные были отправлены точно в такой же последовательности ?) Нет верного ответа Вопрос id:86763 Тема/шкала: Основы защиты сетевой инфраструктуры Какие основные подходы к анализу событий для определения атак выделяют в системах обнаружения вторжений (Intrusion Detection System, IDS)? (выберите все верные варианты) ?) Определение характерного поведения (typical behavior detection) ?) Определение атак (attack detection) ?) Определение активности (activity detection) ?) Определение злоупотреблений (misuse detection) ?) Определение аномалий (anomaly detection) Вопрос id:86764 Тема/шкала: Основы защиты сетевой инфраструктуры Какой трафик будет прослушивать нарушитель, если запустит пассивный снифинг пакетов?
![]() ?) Только свой собственный ?) Весь трафик, идущий через маршрутизатор ?) Весь трафик сети ?) Весь трафик VLAN 20 ?) Весь трафик VLAN 10 и VLAN 20 Вопрос id:86765 Тема/шкала: Основные понятия в сфере информационной безопасности Попытка реализации угрозы информационной безопасности - это... (выберите понятие в терминах информационной безопасности) ?) Уязвимость ?) Нападение ?) Атака ?) Штурм ?) Контратака Вопрос id:86766 Тема/шкала: Технологии обеспечения информационной безопасности Какой сетевой протокол для работы использует утилита ping? ?) UDP ?) ICMP ?) TCP ?) IGMP ?) SSL\TLS Вопрос id:86767 Тема/шкала: Технологии обеспечения информационной безопасности Как называются вредоносные программы или уязвимости, против которых существующие на данный момент механизмы (средства) защиты бессильны? ?) botnet ?) zombie-computers ?) backdoor ?) zero-day ?) exploit Вопрос id:86768 Тема/шкала: Выявление, предупреждение и ответная реакция на атаки Как называется атака, позволяющая разместить в ARP-кэше жертвы ложную запись о соответствии IP-адреса другой жертвы MAC-адресу атакующего? ?) MAC-spoofing ?) DNS-spoofing ?) IP-spoofing ?) ARP-spoofing ?) Cashe-spoofing Вопрос id:86769 Тема/шкала: Обеспечение безопасности контента Какой из следующих параметров веб-браузера необходимо использовать для настройки того, каким образом браузер получает информацию и загружает содержимое веб-сайтов? ?) Сертификат ?) Ничего из вышеперечисленного ?) Прокси-сервер ?) Cookies ?) Безопасность Вопрос id:86770 Тема/шкала: Основы защиты сетевой инфраструктуры Какой уровень сетевой модели OSI обеспечивает взаимодействие пользовательских приложений с сетью? ?) Сетевой уровень ?) Представительный уровень ?) Транспортный уровень ?) Прикладной уровень ?) Сеансовый уровень Вопрос id:86771 Тема/шкала: Основы защиты сетевой инфраструктуры Что из перечисленного не используется для обеспечения защиты беспроводных сетей? ?) Нет верного ответа ?) Разграничение доступа, основанное на MAC-аутентификации ?) Уменьшения радиуса действия беспроводной сети ?) Запрет широковещательной передачи идентификатора SSID ?) Изменение пароля администратора в беспроводном устройстве Вопрос id:86772 Тема/шкала: Основы защиты сетевой инфраструктуры Определите, к какому классу IP-адресов относится следующий адрес 128.10.3.2? ?) A ?) D ?) C ?) E ?) B Вопрос id:86773 Тема/шкала: Выявление, предупреждение и ответная реакция на атаки Укажите правильный порядок пропущенных этапов выполнения атаки.
![]() Внедрение — использование различных уязвимостей для проникновения в систему жертвы. Реализация атаки — модификация, перемещение, удаление информации, злоупотребление системными ресурсами. Превышение полномочий — повышение уровня прав пользователя для доступа к запрещенным ресурсам. ?) 1 - В; 2 - Б; 3 - А ?) 1 - Б; 2 -А; 3 - В ?) 1 - Б; 2 - В; 3 - А ?) 1 - А; 2 - В; 3 - Б ?) 1 - А; 2 - Б; 3 - В Вопрос id:86774 Тема/шкала: Технологии обеспечения информационной безопасности На каких уровнях модели OSI осуществляется реализация VPN-тунелей? ?) Физическом ?) Сетевом ?) Представительском ?) Сеансовом ?) Канальном Вопрос id:86775 Тема/шкала: Выявление, предупреждение и ответная реакция на атаки Петр, находясь в сети организации, перевел свою сетевую карту в режим монитора для прослушивания пакетов. Какой вид атаки осуществляет Петр? ?) Снифинг ?) Пассивный спуфинг ?) Отказ в обслуживании ?) Фишинг ?) Активный спуфинг Вопрос id:86776 Тема/шкала: Выявление, предупреждение и ответная реакция на атаки Как называется данный тип атак? ![]() ?) Атака "салями" ?) Man-in-a-middle ?) SQL-injection ?) Перенаправление трафика ?) Buffer overlow Вопрос id:86777 Тема/шкала: Основные понятия в сфере информационной безопасности Что такое безопасность информации (согласно Руководящего документа
"Защита от несанкционированного доступа к информации
Термины и определения")? ?) Состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз ?) Последовательность действий по созданию систем защиты ?) Последовательность действий для обеспечения защищенности информационной среды ?) Управление системой защиты информации ?) Деятельность по созданию систем защиты информации Вопрос id:86778 Тема/шкала: Выявление, предупреждение и ответная реакция на атаки Какие атаки из перечисленных невозможно выявить при помощи отслеживания сетевого трафика? ?) Удаленное выполнение кода ?) Анализ топологии сети ?) Поиск уязвимостей ?) Анализа сетевого трафика ?) Отказ в обслуживании |
Copyright testserver.pro 2013-2024